Biuletyn z aktualizacjami Pixela – grudzień 2020 r.

Opublikowano 7 grudnia 2020 r. | Zaktualizowano 10 lutego 2021 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 2020-12-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy w Biuletynie bezpieczeństwa w Androidzie z grudnia 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2020-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z grudnia 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W razie potrzeby partnerzy zostali powiadomieni, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-0475 A-162324374 EoP Umiarkowana 11
CVE-2020-0479 A-157294893 EoP Umiarkowana 11
CVE-2020-0480 A-157320716 EoP Umiarkowana 11
CVE-2020-0485 A-166125765 EoP Umiarkowana 11
CVE-2020-0486 A-150857116 EoP Umiarkowana 11
CVE-2020-27052 A-158833495 EoP Umiarkowana 11
CVE-2020-0482 A-150706572 ID Umiarkowana 11
CVE-2020-0493 A-150615407 ID Umiarkowana 11
CVE-2020-0495 A-155473137 ID Umiarkowana 11
CVE-2020-0496 A-149481220 ID Umiarkowana 11
CVE-2020-0497 A-158481661 ID Umiarkowana 11
CVE-2020-0500 A-154913391 ID Umiarkowana 11
CVE-2020-27026 A-79776455 ID Umiarkowana 11

Platforma mediów

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-0489 A-151096540 RCE Umiarkowana 11
CVE-2020-0474 A-169282240 EoP Umiarkowana 11
CVE-2020-0478 A-150780418 EoP Umiarkowana 11
CVE-2020-0483 A-155647761 [2] EoP Umiarkowana 11
CVE-2020-0484 A-155769496 EoP Umiarkowana 11
CVE-2020-0244 A-145262423 ID Umiarkowana 11
CVE-2020-0488 A-158484516 ID Umiarkowana 11
CVE-2020-0490 A-155560008 ID Umiarkowana 11
CVE-2020-0492 A-154058264 ID Umiarkowana 11
CVE-2020-0494 A-152895390 ID Umiarkowana 11
CVE-2020-0498 A-160633884 ID Umiarkowana 11
CVE-2020-0499 A-156076070 ID Umiarkowana 11
CVE-2020-27035 A-152239213 ID Umiarkowana 11
CVE-2020-27057 A-161903239 [2] [3] [4] ID Umiarkowana 11
CVE-2017-6888 A-124775381 DoS Umiarkowana 11
CVE-2020-0491 A-156819528 DoS Umiarkowana 11
CVE-2020-27038 A-154302257 DoS Umiarkowana 11

System

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-0202 A-142936525 EoP Umiarkowana 11
CVE-2020-0473 A-160691486 EoP Umiarkowana 11
CVE-2020-0481 A-157472962 EoP Umiarkowana 11
CVE-2020-27030 A-150612638 EoP Umiarkowana 11
CVE-2020-27036 A-153731369 EoP Umiarkowana 11
CVE-2020-27044 A-157066561 EoP Umiarkowana 11
CVE-2020-27045 A-157649398 EoP Umiarkowana 11
CVE-2020-27048 A-157650117 EoP Umiarkowana 11
CVE-2020-27049 A-157649467 EoP Umiarkowana 11
CVE-2020-27050 A-157650365 EoP Umiarkowana 11
CVE-2020-27051 A-157650338 EoP Umiarkowana 11
CVE-2020-27054 A-159061926 EoP Umiarkowana 11
CVE-2020-0280 A-136565424 [2] ID Umiarkowana 11
CVE-2020-0476 A-162014574 ID Umiarkowana 11
CVE-2020-0477 A-162246414 [2] ID Umiarkowana 11
CVE-2020-27021 A-168712245 ID Umiarkowana 11
CVE-2020-27023 A-156009462 ID Umiarkowana 11
CVE-2020-27024 A-162327732 ID Umiarkowana 11
CVE-2020-27025 A-156008365 ID Umiarkowana 11
CVE-2020-27027 A-122358602 ID Umiarkowana 11
CVE-2020-27028 A-141618611 ID Umiarkowana 11
CVE-2020-27031 A-151313205 ID Umiarkowana 11
CVE-2020-27032 A-150857259 ID Umiarkowana 11
CVE-2020-27033 A-153655153 ID Umiarkowana 11
CVE-2020-27034 A-153556754 ID Umiarkowana 11
CVE-2020-27037 A-153731335 ID Umiarkowana 11
CVE-2020-27039 A-153878498 ID Umiarkowana 11
CVE-2020-27040 A-153731880 ID Umiarkowana 11
CVE-2020-27041 A-154928507 ID Umiarkowana 11
CVE-2020-27043 A-155234594 ID Umiarkowana 11
CVE-2020-27046 A-157649306 ID Umiarkowana 11
CVE-2020-27047 A-157649298 ID Umiarkowana 11
CVE-2020-27053 A-159371448 ID Umiarkowana 11
CVE-2020-27055 A-161378819 ID Umiarkowana 11
CVE-2020-27056 A-161356067 [2] ID Umiarkowana 11
CVE-2020-27029 A-140218875 [2] DoS Umiarkowana 11

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-13143 A-157291413 EoP Umiarkowana Gadżet USB
CVE-2020-25220 A-168590505 EoP Umiarkowana Sieć
CVE-2020-27066 A-168043318* EoP Umiarkowana ipv6 xfrm
CVE-2020-27067 A-152409173 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] EoP Umiarkowana Podsystem L2TP w Linuksie
CVE-2018-16862 A-124036681 ID Umiarkowana Zarządzanie pamięcią
CVE-2019-19535 A-146642941 ID Umiarkowana Sterownik PCAN-USB FD
CVE-2020-27068 A-119770583 ID Umiarkowana Netlink
CVE-2019-20812 A-158178081 DoS Umiarkowana Sieć

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-11152 A-129282808
QC-CR#2144976
Nie dotyczy Umiarkowana GNSS HAL
CVE-2020-11183 A-72228042
QC-CR#2114346 [2]
Nie dotyczy Umiarkowana Grafika
CVE-2020-11148 A-150222083
QC-CR#2542923
Nie dotyczy Umiarkowana Usługa Bluetooth firmy Qualcomm
CVE-2020-11149 A-158197715
QC-CR#2594185 [2] [3]
Nie dotyczy Umiarkowana Aparat
CVE-2020-11150 A-158198197
QC-CR#2629969 [2]
Nie dotyczy Umiarkowana Aparat
CVE-2020-11151 A-158198372
QC-CR#2631383 [2]
Nie dotyczy Umiarkowana Wideo

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 2020-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 7 grudnia 2020 r. Biuletyn opublikowany
1,1 10 grudnia 2020 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP
1,2 11 stycznia 2021 r. Zmieniona tabela CVE
1.3 10 lutego 2021 r. Zmieniona tabela CVE